Search for in Google by Dino

Google Custom Search

jueves, 30 de noviembre de 2006

ADMINISTRACION DE REDES ll PARTE

H0l@ amigos aqui continuaremos con la segunda parte del curso!. :p

Definición de Red.
Una red simple conecta dos computadores para compartir impresoras y datos, un red mucho más compleja conectaria todas las computadoras del mundo. Si se desea solo compartir impresoras, bastaria utilizar un switche, si se busca eficiencia para compartir no solo impresoras, si no todo tipo de recursos se necesita una interfaz de Red o NIC (Network Interface Card) y un medio fisico o no fisico para guiar la información. Aunque se puedan utilizar diversos sistemas de conexión, por puerto paralelo, serial son sistemas que son baratos e ineficientes para el transporte de información, no se asemeja a un sistema operativo de red (NOS – Networking Sistem Operating) que brinda fiabilidad, integridad, seguridad con altas prestaciones de transmisión, y administración de usuarios. Existen dos tipos basicos de sistemas operativos.

Con Servidor Dedicado.
Una o más computadores se reservan como servidores de archivos. Los usuarios acceden a los directorios y recursos de los servidores de archivos dedicados, pero no a los de otros sistemas. Asi, se aumenta la seguridad y el rendimiento de las estaciones de trabajo (computadoras personales). Son sistemas de procesamiento distribuido, cada computador lleva a cabo su propio procesamiento, se les llama a veces cliente-servidor, ya que utilizan la capacidad de conmutación de un cliente que ve el usuario (FRONT – END) y un servidor por detrás (BACK-END) . El servidor se encuentra en el servidor de archivos y ofrece comúnmente funciones de gestion de datos y mltiusuario.

La importancia radica en lograr la conectividad de los diversos sistemas operativos aprovechando lo mejor de cada uno de ellos, es asi como encontramos la conexión de grandes servidores multiusuarios, con sistemas de redes y equipos unicos, ej: combinar un sistema multiusuario UNIX, con una red de Windows o Novell, e integrar maquinas Macintosh en una sola plataforma informatica.

Punto a Punto.
Le permite a los usuarios compartir información y los recursos de sus computadores, como tambien acceder a los recursos compartidos de otros computadores. El modo de punto a punto implica que todas las computadoras poseen el mismo estatus en la red. Ningun sistema es esclavo de otro.

Componentes de una red.
Una red esta compuesta tanto por Hardware como Software. Hardware como son las tarjetas de red, cables, conectores, dispositivos y el Software como son los programas de conexión, protocolos y programas que controlan los elementos de manera logica( controladores de red, u otros dispositivos). Para tener una red necesitamos como minimo los siguientes elementos:

* Servidor
* Estaciones de trabajo
* Tarjetas de Red (NIC)
* Cableado
* Dispositivos perifericos y compartidos

Servidor.
El servidor ejecuta el NOS (sistema operativo de red) y ofrece los servicios de red a las estaciones de trabajo, almacenamiento de archivos, seguridad, administración de archivos y usuarios, impresiones, ordenes de la estacion de trabajo y del mismo servidor.

Estaciones de trabajo.
Cuando un computador se conecta a la red, la primera se convierte en nodo de l a ultima, y se convierte en un cliente o estacion de trabajo cliente. Pueden ser computadores personales con diversos sistemas operativos, win 9X, 2000, 2003, Linux, Unix, Macintosh, OS/2, o clientes delgados (Thin Clients), o estaciones sin disco duro.


NIC (Network Interface Card) – tarjetas de Red.Para que un computador sea conectado en red necesita de una tarjeta de red que se encuentre dentro de un estandar de red especifico, como Arcnet, Token Ring, Ethernet. El Cable se conecta al conector de la tarjeta de red, tambien existen medios no guiados como las ondas, infrarrojos, radio, etc.

Sistema Cableado.
El sistema de cableado, lo conforman el cable utilizado para conectar entre si las estaciones de trabajo y el servidor. En el caso de las redes sin cables el medio es etéreo, es el aire, son las redes sin cables.



Recursos y Perifericos Compartidos.
Son muchos los recursos compartidos, como archivos, unidades de disco duro, de drive, impresoras, datos, aplicativos o programas, scanners, medios removibles o de almacenamientos como medios de cinta u opticos, y cualquier otro tipo de dispositivo que pueda ser compartido en red.



Como se realiza una conexión de Red.
Existen distintas formas de conexión, los tres más usuales son ArcNet, Etehernet y Token Ring, su diferencia esta en el método de transmisión y la velocidad de comunicación, asi como el precio. ArcNet y Ethernet utilizaban cable coaxial y Token Ring par trenzado UTP o STP, las tarjeta de red permitian realizar cualquiera de los tipos de conexión puesto que traian los diversos conectores AUI, BNC, RJ. Actualmente

las decisiones de cómo conectarlos se trabajan mas en funcion de el costo, distancia, topologia, y simplicidad.

El termino topologia, lo podemos definir como un mapa del cableado para la red, define como se llevara el cable desde cada estacion hasta el servidor de archivos, puede ser lineal, en anillo o en estrella. Al pensar en topologia de una red se debe pensar cual es la mejor formas de realizar el cable en un edificio o establecimiento.

Cableado.
El cable coaxial rg58u, rg59, fue de los primeros tipos que se usaron, el par trenzado UTP o STP, ha tomado el liderazgo. El cable de fibra optica nos brinda una excelente velocidad y rendimiento, velocidades que estan por encima del cobre y el par trenzado.

Arquitectura de una Red.
La arquitectura de una red, la definen sus protocolos, el metodo especifico de acceso y su topologia. Las estaciones de trabajo inician una sesion con otro nodo de red, para poder utilizar el cableado, el metodo de acceso describe como puede acceder al cable una estacion de trabajo sin tener algun conflicto con otra estacion que lo este utilizando. Los protocolos son las reglas que controlan la forma en que se transfieren paquetes de información de una estacion a otra.

Modelo OSI
En 1983 ISO (Organizaci´on de Est´andares Internacionales) propone un modelo de referencia para arquitecturas de redes: Modelo de Referencia para la Interconexion de Sistemas Abiertos (ISO OSI Reference Model ). El Modelo OSI no es estrictamente una arquitectura, sino un marco al que deben someterse protocolos concretos para establecer una arquitectura “conforme a OSI” OSI no define los servicios y protocolos exactos para cada nivel, s´olo aquello de lo que cada nivel debe ocuparse.



El Nivel Fisico
Se ocupa de enviar y recibir bits sobre un medio fisico de transmision:

Debe asegurarse que la forma de transmitir un bit a 1 es reconocida en recepcion como un bit a 1.

El nivel fısico es el mas bajo de toda la torre OSI.
Se ocupa de como se transmiten los datos a trav´es de los medios fisicos
de transmision.

Debe ocuparse de que las entidades directamente interconectadas concuerden
en la forma de usar el medio f´ısico, es decir, que un bit a 1
enviado no sea interpretado por el receptor como un bit a 0.

Velocidad de Transmision: Bits por segundo que se transmiten (Unidades:
Kbps, Mbps, Gbps). Tambi´en se le llama, informalmente, “ancho de banda”)

Latencia o Retardo de propagaci´on: Tiempo que tarda un bit desde
que sale hasta que llega a su destino.

Transmisi´on Simplex: El canal de comunicaciones es de un solo sentido.
Transmisi´on Semi-Duplex: Canal bidireccional, pero en el que no puede
transmitirse en ambos sentidos a la vez.
Transmisi´on Duplex: Canal bidireccional en el que puede transmitirse
en ambos sentidos a la vez.

Medios de Transmisi´on
Magn´eticos: Cami´on repleto de discos duros o de DVDs
Par Trenzado: UTP-5
Coaxial: Fino, grueso
Fibra ´Optica: Monomodo, multimodo
Aire: Sat´elite, Wi-Fi, GPRS, Bluetooth

Transmisi´on Anal´ogica y Transmisi´on Digital
Los ordenadores siempre quieren transmitir ceros y unos.
Transmisi´on Digital: Se transmiten los datos binarios directamente por
el medio de transmisi´on. Distintos niveles de tensi´on (voltios) indican
los ceros o los unos.

Transmisi´on Anal´ogica: La informaci´on binaria se “modula” para transmitirla
por un medio anal´ogico: se transmite siempre una sinusoide que
se va variando en amplitud y/o frecuencia y/o fase para indicar los
ceros y unos.

La transmisi´on puede ser el´ectrica, ´optica, Aborda los problemas el´ectricos, lectr´onicos, de establecimiento de conexiones f´ısicas, . . .

El Nivel de Enlace
Transforma un sistema de transmisi´on crudo (lo que le ofrece el nivel f´ısico) en una l´ınea libre de errores de transmisi´on (lo que ofrece para el nivel de red) entre m´aquinas conectadas al mismo medio f´ısico.

Forma tramas.
Se encarga de detectar las tramas recibidas con errores de transmisi´on.

Adem´as, puede descartar las tramas con errores, y/o corregir los errores de las tramas con errores, y/o pedir la retransmisi´on de las tramas con errores. Se ocupa de resolver los problemas de acceso a un medio de transmision compartido.

El Nivel de Enlace suele subdividirse en dos subniveles:

MAC: gobierna el acceso a un medio de transmisi´on compartido por varias
m´aquinas

LLC: ofrece al nivel de red un servicio de transmisi´on de datos entre m´aquinas
adyacentes, encarg´andose de:

composici´on/descomposici´on de tramas.
control de flujo (opcional).
gesti´on de los errores en la transmisi´on (opcional).

El problema del acceso al medio
¿C´omo y cuando asignar el canal f´ısico a las distintas m´aquinas que lo
comparten y quieren acceder a ´el?

Soluciones:
Asignaci´on est´atica: Se reparte el canal en el tiempo (TDM) o en
frecuencia (FDM). Bueno para tr´aficos pesados y constantes, pero
malo para r´afagas (lo habitual).

Asignaci´on din´amica: No est´a prefijado el reparto. Trata de aprovechar
mejor el canal en LAN’s.

• Acceso por contienda: Las m´aquinas compiten por usar el medio. Si coinciden dos o mas a la vez: colisi´on
• Acceso por reserva: Las m´aquinas pueden hacer reservas para poder
usar el canal en exclusiva durante un tiempo

Protocolo CSMA/CD
CSMA/CD (Carrier Sense Multiple Access with Collision Detection): Acceso
m´ultiple con detecci´on de portadora.

Funcionamiento:
Cuando una estaci´on quiere transmitir escucha en el canal.
Si est´a ocupado, espera a que quede libre
Si est´a libre, transmite.

Mientras transmite, sigue escuchando para ver si alguien transmite a
la vez, en cuyo caso aborta la transmisi´on

¿C´omo se pueden producir las colisiones?
Cuando dos estaciones deciden transmitir simult´aneamente al ver el
canal libre.

Cuando el canal parece libre pero no lo est´a debido al retardo de
propagaci´on de los paquetes por la red.

Caso patol´ogico: Dos estaciones quieren transmitir y ven que el canal
est´a ocupado. Esperan a que quede libre, y cuando lo est´a ambas transmiten
a la vez, colisionando. Y as´ı indefinidamente.
Para evitarlo, en caso de colisi´on las estaciones esperan un tiempo aleatorio
antes de reintentar.

Tiempo que tarda en detectarse una colisi´on en el caso peor (tiempo de
reacci´on): Doble del retardo m´aximo de propagaci´on (_ ):
Desde que A empieza a transmitir hasta que pasa _ , B puede empezar
a trasmitir tambi´en.

B se da cuenta de la colisi´on inmediatamente, pero hasta que no pasa
otro _ , A no se entera.

Ejemplo: Con cable coaxial de 1 km
_ = 5 µs
tiempo de reacci´on = 10 µs

Protocolos de Paso de Testigo
Acceso al medio por reserva: Existe un testigo o token que circula por la
red. En todo momento, s´olo el poseedor del testigo puede transmitir, por
lo que desaparecen las colisiones.

Supone que las estaciones de la red se configuran como un anillo f´ısico o
l´ogico.

Mecanismo:
Cuando el canal est´a libre, por ´el circula el testigo.
Cuando una estaci´on quiere transmitir:
• captura el testigo
• env´ıa su trama
• devuelve el testigo al anillo.

Nivel de Enlace
Recuerda: 2 partes.
MAC: Control de acceso al medio (ya visto)
LLC: Control del enlace l´ogico:
• Gesti´on de tramas
• Control de flujo (opcional)
• Control de errores (opcional)

Gesti´on de tramas
El nivel f´ısico maneja una “tira” de bits que recibe-del/pasa-al nivel de
enlace.

El nivel de enlace maneja unidades de datos denominadas tramas. Debe
encargarse de:

con los datos que recibe del nivel de red, formar tramas que pasa al
nivel f´ısico de los bits que recibe del nivel f´ısico, reconocer tramas y extraer los datos de ellas para pas´arselos al nivel de red.

Separaci´on de tramas
Cuando el nivel de enlace toma la tira de bits del nivel f´ısico debe ser
capaz de identificar tramas en ella.
El m´etodo m´as habitual es colocar patrones especiales de bits al principio
y/o al final de cada trama. Por ejemplo: 01111110.
Problema: ¿Y si en medio bits de datos aparece justo ese patr´on especial?
Soluci´on: Bits de relleno (bit stuffing) — Si vienen 5 unos seguidos, el
emisor a˜nade un 0 de “relleno”. El receptor, cada vez que recibe 5 unos,
descarta el 0 subsiguiente.

Control de Flujo
Problema: Emisor enviando m´as deprisa de lo que el receptor es capaz de
recoger.

Soluci´on: Los protocolos incluyen reglas que permiten al transmisor saber
de forma impl´ıcita o expl´ıcita si puede enviar otra trama al receptor.
Ejemplo: Al establecer la conexi´on, el receptor indica que se le pueden
enviar hasta N tramas consecutivas, pero no m´as hasta que ´el lo indique
expresamente.

Gesti´on de errores
El problema de la gesti´on de errores puede abordarse en el nivel de enlace
o en niveles superiores (normalmente nivel de transporte).
Si se hace en el nivel de enlace, se corrigen los errores en la comunicaci
´on entre cada par de m´aquinas adyacentes que participen en la
comunicaci´on

Si se hace en el nivel de transporte, se corrigen los errores en las
m´aquinas origen y destino de la comunicaci´on.

Problemas:
1. alg´un bit de una trama ha cambiado
2. una trama entera se ha perdido
3. una trama llega por duplicado al receptor

Normalmente, el primer problema se resuelve siempre en el nivel de enlace,
pues esos errores se dan con cierta frecuencia entre m´aquinas adyacentes.
Los otros dos problemas no son tan habituales entre m´aquinas adyacentes,
por lo que podr´ıa “diferirse” su soluci´on a niveles superiores.

Bits cambiados en una trama
Soluciones al problema:
el receptor detecta el error y lo corrige autom´aticamente.
el receptor detecta el error y descarta la trama incorrecta, esperando
que en alg´un momento el emisor la retransmita.

Correcci´on de errores
Consiste en introducir redundancia en la informaci´on que se env´ıa para,
en caso de error, poder “suponer” cu´al era la informaci´on original.
Idea B´asica:
s´olo ciertos patrones de bits son “posibles”
si se recibe un patr´on “imposible”, se supone que el que se quer´ıa
enviar es aquel “posible” que m´as se le parezca.

Ejemplo:
1. Patrones posibles: 0000000000, 0000011111, 1111100000, 1111111111
2. Se env´ıa: 0000011111
3. Se recibe: 0000000111
4. Se corrige a 0000011111

Si al transmitir 0000011111 hubiera habido 3 errores, y llegado 0000000011,
se hubiera corregido incorrectamente a 0000000000.

Detecci´on de errores
Ahora la redundancia que se introduce es s´olo con el objeto de poder
detectar cu´ando una trama ha llegado con errores, sin intentar corregirlos
pues la trama ser´a reenviada.

Es m´as eficiente detectar que corregir errores: se necesitan menos bits de
redundancia, aunque aparece la necesidad de retransmitir.
A´un as´ı, hay veces que es obligado usar correcci´on de errores, fundamentalmente
en casos en que es imposible retransmitir. Ejemplo: Medios de
transmisi´on simplex.

Bit de Paridad
Consiste en a˜nadir un bit al patr´on de datos que se env´ıa.
Paridad Par: El bit a˜nadido hace que el total de unos enviado sea
siempre par.

Paridad Impar: El bit a˜nadido hace que el total de unos enviado sea
siempre impar.

Se puede detectar un error de 1 bit del patr´on, y hay un 50% de probabilidades
de detectar un error en m´as de 1 bit a la vez.

C´odigos de Redundancia C´ıclica (CRC)
Se consideran los patrones de bits como polinomios, y se realizan operaciones
aritm´eticas m´odulo 2 con ellos.
El c´alculo del CRC se implementa con circuitos hardware sencillos.

Se demuestra que con los CRC de 16 bits se detectan:
Todos los errores simples y dobles
Todos los errores en un n´umero impar de bits
Todas las r´afagas de longitud_16 bits
El 99.997% de las r´afagas de 17 bits
El 99.998% de las r´afagas de longitud_18 bits

Recuperaci´on de p´erdidas y/o duplicados
Estos protocolos, adem´as de permitir la recuperaci´on frente a tramas perdidas
y/o duplicadas pueden utilizarse tambi´en para realizar el control de
flujo.

Se utilizan Timeouts y Asentimientos para implementarlos
MUY IMPORTANTE: Pueden situarse en el nivel de enlace o en niveles
superiores. En las redes TCP/IP no aparecen hasta (por lo menos) el nivel
de transporte.

Tres tipos principales de protocolos:
De parada y espera: El transmisor, despu´es de enviar una trama, espera
su asentimiento por parte del receptor antes de enviar la siguiente.
De env´ıo continuo: El transmisor va enviando tramas sucesivamente,
y el receptor le va asintiendo por su cuenta. Requiere memoria infinita.
De ventanas: El transmisor puede enviar un n´umero m´aximo de tramas
antes de recibir el primer asentimiento

Nivel de Red
Se encarga de la interconexi´on de m´aquinas que no est´an conectadas al mismo medio de transmisi´on. Por ello su misi´on fundamental es el encaminamiento de paquetes desde la m´aquina origen a la m´aquina de destino. El encaminamiento puede ser est´atico o din´amico. Gestiona las congestiones y cuellos de botella. Puede incluir funciones de tarificaci´on. Puede proporcionar distintos tipos de servicio: Fiable, no fiable.

Nivel de Transporte
Se encarga de gobernar el acceso m´ultiple a la red de los diversos procesos de la misma m´aquina que quieran usarla (gestiona puertos en m´aquinas multiproceso).
Puede proporcionar distintos tipos de servicio: Fiable, no fiable. Realiza comunicaci´on extremo a extremo, no tiene en cuenta las m´aquina intermedias. Realiza control de flujo extremo a extremo (el receptor no es capaz de recibir a la velocidad a la que transmite el emisor).

Nivel de Sesi´on
Permite a usuarios en distintas m´aquinas establecer sesiones entre ellos:
Proporciona mecanismos para controlar el di´alogo: Ej: Turno, gesti´on de tokens.
Gestiona la sincronizaci´on entre m´aquinas. Ejemplo: pizarra compartida.

Nivel de Presentaci´on
Se ocupa de la sintaxis y sem´antica de la informaci´on transferida entre m´aquinas:
Orden de bytes de enteros (little endian/big endian). Representaci´on de caracteres alfab´eticos. Tama˜no de los tipos de datos.
T´ıpicamente traduce los datos a un formato normalizado que todas las m´aquinas entienden. Tambi´en se suele ocupar de la compresi´on y cifrado de datos.

Nivel de Aplicaci´on
Contiene un conjunto de protocolos que son de utilidad directa para aplicaciones
que usan la red:

Para transmisi´on de ficheros
Para correo electr´onico
Para control de trabajos remotos

Cr´ıticas al Modelo OSI

Surgi´o demasiado pronto.
Niveles de distinto “grosor”.
Modelo muy complejo.
Funcionalidades mal situadas: cifrado, . . .
Modelo dominado por una visi´on “telef´onica” de las redes de datos
Hoy la arquitectura OSI ha ca´ıdo en desuso, pero se utiliza su terminolog´ıa
(fundamentalmente la denominaci´on de los niveles)

Arquitectura TCP/IP
Su desarrollo comenz´o a finales de los 60, como proyecto financiado por
el Gobierno de los Estados Unidos.

Aut´entico sistema abierto: Los protocolos y sus implementaciones est´an
disponibles p´ublicamente.

Constituyen el armaz´on sobre el que se sit´ua Internet.
No se ajusta exactamente al modelo de referencia OSI, surgio antes y OSI
no intent´o incluirlo.
Su ´exito (a partir del de Internet) ha hecho que sea la arquitectura m´as
importante y conocida actualmente.

Topologia.
Es la organización del cableado. Se debe tener en cuanto su costo como tambien su integridad y rendimiento El rendimiento es una medida de transferencia real de datos, una vez que se ha descontado la sobrecarga debida a las comunicaciones, comprobación de errores y otras funciones de administración.
Metodo de Acceso al cable.
Describe como accede un nodo al sistema de cableado. Cuando la tarjeta de red utiliza el cableado envia paquetes de información (frames) o celulas (cells) cuando tratamos de metodos telefonicos, a otros nodos.

Ethernet (sistema lineal) utiliza un metodo de deteccion de portadora, la estacion comprueba el cableado para saber si este esta en uso antes de empezar a transmitir. Es como la transmisión de radio por el cable, todos los nodos la reciben. Los cuales determinan si la información va dirigida a ellos o no. Si la información no le corresponde a un nodo este debe devolver la información recibida. Si dos estaciones emiten información a la red se produce lo que se llama colision, estas deben reenviar la información después de un determinado tiempo, fijado de forma aleatoria para cada uno. Este metodo es lento, cuando se transmite trafico pesado y se presentan demasiadas colisiones y retransmisiones.

Las redes ArNect (en Anillo), utilizan un metodo denominado de paso de testigo, con este sistema una estacion solo transmite cuando tiene el testigo. Un testigo es una especie una especie de pase que permite usar una red. Cuando una estacion va a transmitir debe apoderarse primero del testigo para poder transmitir. Asi se evita que el computador al transmitir produzca una colision.

Protocolos de Comunicaciones.
Son las reglas y procedimientos utilizados en una red para establecer la comunicación con otros computadores que esten en la red. Sus reglas de alto nivel definen como se comunican las aplicaciones, mientras que las de bajo nivel definen como se transmiten las senales por el cable. Se pueden comparar como los protocolos diplomaticos, en los cuales las actividades de cada miembro de una delegacion estan definidas por reglas para su nivel. Una vez se definen los protocolos y son publicados, los fabricantes pueden disenar y producir productos para red que funcionen en sistemas con elementos de distintos fabricantes.

Jerarquías de Protocolos.

En la mayor´ıa de las redes se utilizan varios protocolos con distintos prop´ositos.
Todos esos protocolos se organizan normalmente en niveles o capas. cada nivel ofrece servicios al nivel superior cada nivel se apoya en los servicios ofrecidos por el nivel inferior

Principios Fundamentales.
Cada nivel ofrece servicios al nivel superior, ocult´andole la forma en que realmente se implementan dichos servicios. Cada nivel dentro de una m´aquina “conversa” con su gemelo en otra. Las reglas que rigen esta “conversaci´on” forman el protocolo de dicho
nivel. No hay transferencia f´ısica de datos entre niveles gemelos. La transferencia
se hace en cada m´aquina entre niveles adyacentes, a trav´es de las interfaces entre niveles: llamadas a procedimientos/funciones.


M´aquina origen de una comunicaci´on

El mecanismo b´asico en cada nivel es: tomar las unidades de datos que le ofrece el nivel superior procesarlos (agrupando, separando, . . . ) y formar sus propias unidades
de datos (a˜nadiendo informaci´on de control en cabeceras) pasar sus unidades de datos al nivel inferior, usando sus servicios

M´aquina destino de una comunicaci´on

El mecanismo b´asico en cada nivel es: tomar las unidades de datos que le ofrece el nivel inferior identificar las cabeceras introducidas en el nivel gemelo para procesar
los datos adecuadamente (agrupando, separando, . . . ) pasar los datos al nivel superior

No hay comentarios.: